《防御!网络攻击内幕剖析》PDF下载

  • 购买积分:13 如何计算积分?
  • 作  者:穆勇,李培信编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115215437
  • 页数:388 页
图书介绍:本书根据作者真实的网络攻击和防御经验,针对企业网络工作环境安全与企业服务器安全角度出发,引用实际应用中的真实案例,由浅入深,从最初的个人计算机系统安全到整个企业网络安全,一步一步构造防御黑客的网络安全方案。

1网络安全概述 1

1.1什么是网络安全 1

1.2网络安全的现状及发展趋势 3

1.3经典问答(Q&A) 5

1.4需要学习什么 8

1.5小结 9

2网络基础知识 10

2.1 TCP/IP协议 10

2.1.1 TCP/IP协议简介 10

2.1.2 TCP/IP协议的四层结构 11

2.1.3 TCP/IP与OSI参考模型 12

2.1.4数据报文的传送过程 13

2.2 IP地址与端口 14

2.2.1 IP地址分类 14

2.2.2特殊IP地址 16

2.2.3端口 16

2.3常用的网络命令 18

2.3.1 Ping 18

2.3.2 Tracert 21

2.3.3 Netstat 22

2.3.4 Net 25

2.3.5 At 37

2.3.6 Ipconfig 39

2.3.7 FTP 40

2.3.8 ARP 44

2.4小结 46

3黑客与黑客入侵手法分析 47

3.1黑客介绍 47

3.1.1了解黑客 47

3.1.2黑客的职业发展方向 49

3.2黑客是如何入侵的 50

3.2.1准备阶段 50

3.2.2实施入侵 51

3.2.3巩固控制 51

3.3常见漏洞的分类 52

3.3.1操作系统漏洞 52

3.3.2 Web服务器漏洞 53

3.3.3 FTP服务器漏洞 54

3.3.4数据库服务器漏洞 54

3.3.5应用程序漏洞 54

3.4攻击工具的分类 55

3.4.1扫描工具 55

3.4.2入侵辅助工具 56

3.4.3数据嗅探工具 56

3.4.4远程溢出 57

3.4.5后门 58

3.4.6远程控制 59

3.5小结 60

4端口扫描与系统漏洞检测 61

41扫描原理 61

4.1.1一次完整的TCP连接 61

4.1.2端口扫描类型与原理 62

4.1.3漏洞扫描原理 66

4.2端口扫描工具 67

4.2.1 SuperScan的使用 67

4.2.2 Nmap的使用 75

4.3插件扫描 91

4.3.1 Nessus介绍 91

4.3.2 Nessus基本使用 91

4.3.3使用Nessus进行扫描 94

4.3.4 Nessus插件升级 100

4.4系统安全检测 100

4.4.1使用ISS检测网站安全 100

4.4.2使用Retina检测系统安全弱点 112

4.5小结 126

5 Web服务器攻击剖析 127

5.1 Web服务器 127

5.1.1什么是Web服务器 127

5.1.2 Web服务器的硬件和软件 128

5.1.3 Web服务器工作模式 129

5.1.4当前Web 3大支撑技术 131

5.2主流Web服务器介绍 133

5.2.1 IIS 133

5.2.2 Apache 134

5.2.3 Tomcat 134

5.3案例:真实的Web攻击 135

5.4常见Web漏洞攻击方式与防护 142

5.4.1 SQL注入 142

5.4.2 Web漏洞提权 159

5.4.3 XSS——跨站脚本攻击 162

5.4.4 Web口令暴力破解 171

5.5 Web安全检测工具的使用 177

5.5.1网站漏洞扫描工具——Nikto 178

5.5.2 SQL注入检测工具——NBSI 183

5.5.3网页程序漏洞评估代理——Paros proxy 186

5.5.4 WAS——微软公司的Web压力测试工具 193

5.6小结 197

6数据库服务器攻击剖析 199

6.1数据库服务器基础 199

6.1.1什么是数据库服务器 199

6.1.2为何要关注数据库安全 200

6.2常见数据库介绍 202

6.2.1 Microsoft SQL Server 202

6.2.2 MySQL 204

6.2.3 Oracle 205

6.2.4常用数据库的默认账户 206

6.3常见数据库漏洞攻击与防范 206

6.3.1权限提升 206

6.3.2口令破解剖析 208

6.3.3 SQL注入剖析 212

6.3.4数据库漏洞攻击剖析 212

6.4数据库安全检测工具 213

6.4.1 NGSSoftware 213

6.4.2 Shadow Database Scanner 225

6.5小结 232

7操作系统攻防分析 234

7.1常见操作系统攻击介绍 234

7.1.1常见的操作系统攻击方式 234

7.1.2系统漏洞的产生与检测 236

7.2远程溢出漏洞 238

7.2.1什么是远程溢出漏洞 238

7.2.2远程溢出漏洞测试实例 238

7.3特权提升漏洞 241

7.3.1特权提升漏洞介绍 241

7.3.2特权提升漏洞测试实例 242

7.4拒绝服务攻击 244

7.4.1什么是拒绝服务 244

7.4.2拒绝服务攻击的分类 246

7.4.3拒绝服务漏洞测试 253

7.4.4如何更有效地防范拒绝服务攻击 255

7.5微软安全基准分析器(MBSA)检测系统安全 257

7.5.1 MBSA介绍 257

7.5.2下载并运行 257

7.5.3运行扫描 258

7.5.4检测报告分析 260

7.5.5注意事项 260

7.6小结 261

8局域网安全防护 262

8.1常见的局域网攻击方式 264

8.2局域网ARP攻击与防护 265

8.2.1 ARP攻击原理 265

8.2.2 ARP攻击剖析 267

8.2.3防范ARP攻击 274

8.3局域网嗅探攻击与防护 275

8.3.1数据嗅探原理 275

8.3.2嗅探实例剖析 276

8.3.3防范嗅探攻击 287

8.4网络监控软件 288

8.4.1局域网监控软件介绍 288

8.4.2聚生网管系统 289

8.4.3 P2P终结者的使用 300

8.4.4躲避网络监控 303

8.5小结 303

9后门与口令破解剖析 304

9.1后门介绍 304

9.2后门程序的使用 306

9.2.1 BITS 307

9.2.2 wollf 310

9.2.3 ntRootkit 314

9.3后门安全防护 319

9.4黑客破解口令的方法 320

9.4.1口令猜解 320

9.4.2字典攻击 321

9.4.3暴力破解 321

9.5常见的口令破解实例剖析 322

9.5.1使用LC5破解系统密码 322

9.5.2使用John the Ripper破解Linux系统密码 326

9.5.3使用Pwdump恢复Windows密码 329

9.5.4暴力破解终端服务 332

9.6如何避免口令被破解 335

9.7小结 337

10服务器安全设置 338

10.1 Windows服务器安全设置 338

10.1.1使用安全的磁盘格式 338

10.1.2端口过滤 342

10.1.3系统账户安全 343

10.1.4组策略设置 351

10.1.5服务优化 360

10.1.6设置系统工具权限 361

10.1.7打好补丁 362

10.2 Windows系统下Web网站的最佳防御 362

10.2.1加固IIS 362

10.2.2权限设置 364

10.2.3网站证书加密 368

10.3小结 388